12.07.2015 Views

Análisis funcional territorio AL Padrón [PDF] [4659 KB] - Plan Avanza

Análisis funcional territorio AL Padrón [PDF] [4659 KB] - Plan Avanza

Análisis funcional territorio AL Padrón [PDF] [4659 KB] - Plan Avanza

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

algoritmos débiles, certificados expirados, inválidos, o sencillamente no utilizadoscorrectamente.Documento 1 de 1.Firmado por: NOMBRE ESTEBAN LEBRERO SERGIO - NIF 02259441J, Emisor del certificado: FNMT Clase 2 CA, Número de serie del certificado firmante: 1.020.765.586, Fecha de emisión de la firma: 30/03/12 8:02Documento 1 de 1.-Firmado por: NOMBRE JAROSO BLANCO MARIA TRANSITO - NIF 09317269S, Emisor del certificado: FNMT Clase 2 CA, Número de serie del certificado firmante: 1.020.459.525, Fecha de emisión de la firma: 30/03/12 11:13Código de integridad (alg. SHA-256): 634a2e5f44472e870f6b9b12f5bcf347acd6dad44ac6a727199e85e5932436b7Página 140 de un total de 191 página(s), Versión imprimible con información de firma.10. Redirecciones y Reenvíos no validados. Las aplicaciones web frecuentementeredirigen y reenvían a los usuarios hacia otras páginas o sitios web, y utilizan datosno confiables para determinar la página de destino. Sin una validación apropiada, losatacantes pueden redirigir a las víctimas hacia sitios de phishing o malware, o utilizarreenvíos para acceder páginas no autorizadas.6.2. Subsistema de seguridadEl subsistema de seguridad es un componente independiente y genérico que aporta todoslos mecanismos necesarios para proporcionar un acceso seguro y controlado a la aplicacióny sus <strong>funcional</strong>idades. Implementa algunas de las directrices OWASP.El acceso al sistema estará restringido para usuarios no identificados. Como la interfaz webes la puerta de acceso al sistema, será desde ahí donde se utilice el componente deseguridad para restringir las operaciones a las que el usuario tiene acceso.Los puntos más importantes sobre los que se basa el subsistema de seguridad se recogenen los puntos siguientes.6.2.1. UsuarioUn usuario será cualquier actor que interactúe con el sistema. Tendrá asociado un código deusuario, así como datos sobre el municipio u organismo al que pertenece y otros datos quepuedan ser necesarios para la gestión de <strong>territorio</strong>. Está información deberá estar protegidapara evitar su consulta de forma no autorizada.Para acceder al sistema el usuario deberá identificarse, bien utilizando su código de usuarioy su contraseña, bien mediante un certificado digital que el subsistema de seguridad validarápara identificar al usuario. Se podrá restringir del método de identificación para utilizar unoen concreto para ciertos usuarios o perfiles.Cuando se identifica a un usuario se abre una sesión de usuario en la aplicación web. Estasesión tiene una validez determinada, de manera que un periodo de inactividad en el<strong>Avanza</strong> Local Padrón 2 – Análisis <strong>funcional</strong> <strong>territorio</strong> 140

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!